نظرات اخیر

پیاده‌سازی اصول امنیتی در شبکه‌های ۵G خصوصی

با رشد و توسعه کسب و کارها، فناوری‌ها و شبکه‌ها زیرساخت‌های پشتیبان آنها هم باید رشد و توسعه پیدا کند که فناوری ۵G هم یکی از این پیشرفت‌ها محسوب می‌شود. تفاوت مهم بین شبکه ۵G و شبکه‌های قبل از آن این است که این شبکه فرصت‌های زیادی برای ارائه خدماتی با ارزش افزوده در سطح سازمانی فراهم می‌کند. این در حالیست که مدل‌های مورد استفاده در شبکه‌های ۴G و پیش از آن اکثراً مدل‌های مشتری محور بودند. به همین دلیل بسیاری از کمپانی‌ها به دنبال ساختن زیرساخت‌های ۵G خصوصی برای خودشان هستند – حرکتی که می‌تواند با خطرات و ملاحظات امنیتی جدیدی همراه باشد.

شکل گیری یک کاربرد حیاتی برای ۵G در شبکه‌های خصوصی

بسیاری از کسب و کارها شبکه‌های ۴G را صرفاً ابزاری برای فراهم شدن قابلیت mobility و جابجایی می‌دانستند چون فرصت زیادی برای ایجاد خدمات بر مبنای ارتباطات موبایلی وجود نداشت اما شبکه ۵G این چشم انداز را تغییر داد. این شبکه می‌تواند علاوه بر مصرف کنندگان و کاربران معمولی، نیازهای بخش بیزنسی فراتر از قابلیت اتصال را رفع کند. رفع همزمان نیازهای بخش بیزنسی و کاربران معمولی یکی از مهم ترین وعده‌های ۵G محسوب می‌شود.

حالا روند جدیدی از ساختن شبکه‌های خصوصی ۵G سازمانی در صنایع مختلف مثل تولید، لجستیک، نفت و گاز شروع شده است. در واقع، طبق مطالعه ABI Research ظرف ۱۵ سال آینده، مخارج صرف شده برای شبکه‌های سازمانی ۵G خصوصی و مشترک از مخارج شبکه‌های موبایلی عمومی پیشی می‌گیرد. از آنجایی که بیشتر کسب و کارها قابلیت و امکانات تنظیم و راه اندازی شبکه‌های ۵G را ندارند، برای راه اندازی و کار با این فناوری نیاز به یک استراتژی و خدمات امنیتی دارند.

نیازهای امنیتی در شبکه‌های ۵G خصوصی

به گفته Ronen Shpirer، مدیر بازاریابی راهکارهای خدمات ارتباطی در شرکت فورتینت، بسیاری از کسب و کارها تصور می‌کنند که داشتن شبکه خصوصی به حفظ امنیت آنها کمک می‌کند اما در اکثر مواقع این طور نیست. استفاده از شبکه‌های وایرلس به دلیل عواملی همچون کار با اینترنت اشیای صنعتی، جابجایی فیزیکی دستگاه‌ها در شبکه، اپراتورهای شبکه موبایل (MNO)، تولیدکنندگان تجهیزات اینترنت اشیاء، فروشندگان فناوری‌های عملیاتی و تأمین کنندگان مختلف منجر به گسترش سطح حمله می‌شود.

با شکل گیری این شبکه‌های ۵G خصوصی، کم کم این شبکه‌ها تبدیل به بخشی مهم از زیرساخت سازمانی شده، نقش مهمی در اجرای عملیات روزانه پیدا کرده و منجر به افزایش اهمیت امنیت می‌شوند. به گفته Shpirer “بدون شک وجود یک لایه امنیتی قوی بسیار مهم و ضروری است. ممکن است کل سازمان و یا حداقل بخش تولیدکننده آن متکی بر این شبکه‌های موبایلی غیرعمومی باشند.”

به دلیل ماهیت خاص شبکه‌های ۵G، امنیت این شبکه‌ها باید طبق یک رویکرد دو بخشی مدیریت شود: مثل روش رفع نیازهای امنیتی شبکه‌های ۴G، اول باید دسترس پذیری و جامعیت شبکه عمومی حفظ شود. بعد از آن به وجود سرویس‌های امنیتی ارزش افزوده نیاز داریم که از اکوسیستم دیتای ایجاد شده توسط ۵G حفاظت کند.

هدف فورتینت ارائه یک پلتفرم امنیتی جامع و منحصربفرد برای حفاظت کامل از زیرساخت ۵G و همچنین اکوسیستم دیتا در معماری‌های مختلف شبکه‌های خصوصی است.

در رسیس بیشتر بخوانید : نیاز نسل جدید کسب و کارها به شبکه های امنیت محور 

راهکارهای امنیتی فورتینت برای شبکه‌های ۵G خصوصی

اجزای مهم شبکه ۵G عبارتند از: شبکه دسترسی رادیویی (RAN)، طرح‌های کاربری و کنترل هسته ۵G (CP و UP) و رایانش لبه‌ای با نقاط دسترسی مختلف (MEC). به گفته Shpirer اجزای مهم امنیت سایبری که باید در چنین شبکه‌ای به آنها توجه داشت، عبارتند از:

  • خطرات مهم بخش RAN و هسته: اختلال عملکرد ایستگاه‌های gNB، اجرای حملات man-in-the-middle، تهدیدات داخلی، بدافزار، ارسال signaling storms اینترنت اشیاء و غیره.
  • خطرات شبکه دیتای عمومی (PDN): ترجمه آدرس‌های شبکه (NAT)، بدافزار، افشای داده‌ها، حملات محروم سازی از سرویس و محروم سازی از سرویس توزیع شده و غیره.
  • خطرات API: حملات injection ، DoS/DDoS ، authentication hijacking، افشای داده‌ها و غیره.
  • خطر اپلیکیشن‌ها و پلتفرم‌های ارائه سرویس: فهرست ۱۰ خطر مهم پروژه امنیت اپلیکیشن‌های تحت وب (Open Web Application Security Project )، بدافزار و غیره.فروش ویژه فایروال

راهکارهای شرکت فورتینت برای مقابله این خطرات عبارتند از: FortiGate برای بخش RAN و هسته، امنیت بخش PDN و FortiWeb برای حفظ امنیت در سطح اپلیکیشن و API. می‌توان از این راهکارها برای ارائه سرویس‌های امنیتی مدیریت شده‌ی درآمدزا در شبکه‌های ۵G خصوصی استفاده کرد. فایروال‌های فعلی FortiGate می‌توانند از شبکه‌های مشتریان این شرکت در برابر تهدیدات PDN بیرونی حفاظت کنند و FortiGate می‌تواند امنیت مخصوص فناوری عملیاتی و اینترنت اشیای صنعتی را فراهم کرده و بخش بندی لازم برای پیشگیری از انتشار تهدید را انجام دهد. می‌توان از FortiWeb برای حفاظت داخلی از اپلیکیشن‌ها و APIها استفاده کرد.

در مجموع راهکار Security Fabric شرکت فورتینت امکان پوشش قابلیت‌های جانبی و به حداکثر رساندن تطبیق پذیری و یکپارچه سازی را دارد. به گفته Shpirer “وجود Security Fabric باعث شده که سازمان‌ها بتوانند در FortiGate به قابلیت‌های کنترل و نظارت بر نقاط پایانی دسترسی داشته باشند. به این ترتیب امکان نظارت، کنترل و پیشگیری از پیکربندی نادرست تک تک دستگاه‌ها برای مشتریان شما فراهم می‌شود.”

پیاده‌سازی راهکارهای امنیتی فورتینت برای معماری شبکه‌های خصوصی

پیاده‌سازی امنیت به معماری شبکه هم ارتباط دارد. یکی از گزینه‌های قابل استفاده برای معماری شبکه ۵G ایجاد شبکه‌ای مستقل از MNO (اپراتورهای شبکه موبایل) است که در آن هر چهار بخش به صورت فیزیکی از ۵G عمومی مجزا هستند. گزینه بعدی، ایجاد شبکه‌ای وابسته به MNO است که در آن ممکن است همه یا بعضی از اجزاء در شبکه ۵G عمومی باشند اما به صورت منطقی از هم تفکیک شده‌اند. روش اول امنیت بیشتری دارد اما روش دوم از نظر هزینه‌ها مقرون به صرفه تر است.

قابلیت سفارشی سازی، کنترل و پیچیدگی‌های هر معماری هم از دیدگاه سازمانی و هم از دیدگاه MNO متفاوت است. برای سازمان‌ها روش مستقل از MNO منجر به ارتقای این سه شاخص می‌شود اما برای MNO گزینه به اشتراک گذاری عمومی کامل همین کار را انجام می‌دهد.

نحوه ادغام راهکارهای امنیتی فورتینت در هر یک از این معماری‌ها:

  • شبکه ۵G مستقل از MNO (no sharing): در سمت راست، شبکه ۵G عمومی قرار دارد و در سمت چپ شبکه ۵G خصوصی قرار دارد که به طور ویژه برای یک سازمان خاص مثلاً یک سکوی نفتی در وسط اقیانوس ساخته شده که امکان اتصال به شبکه عمومی را ندارد یا یک شرکت خودروسازی که به دنبال کنترل کامل داده‌های خودش است. در این معماری، همه اپلیکیشن‌های امنیتی فورتینت در بخش مربوط به سازمان اجرا می‌شوند.

 

5G networks 1

 

     وابسته به MNO (فقط به اشتراک گذاری RAN): در بعضی از موارد لازم است بخش RAN به دلیل مسائل مربوط به قوانین ملی، دسترس پذیری طیف موج، هزینه‌ها و سایر ملاحظات به اشتراک گذاری شود. در این حالت RAN اسلایس بندی شده، ترافیک خصوصی در شبکه سازمان باقی مانده و ترافیک عمومی به شبکه عمومی منتقل می‌شود. درست مثل حالت مستقل از MNO، در این حالت هم همه اپلیکیشن‌های امنیتی در شبکه ۵G خصوصی باقی می‌مانند.

5G network 2

   وابسته به MNO (به اشتراک گذاری RAN و CP): در این حالت، اسلایس سازمانی به پنل کنترل توسعه یافته که ورود کاربران و مدیریت داده‌ها در آن متمرکز و تحت کنترل MNO قرار دارد. به همین دلیل باید هم در پنل کنترل ۵G عمومی و هم در پنل کاربران سازمان، فایروال نصب شود.

5G network 3

وابسته به MNO (به اشتراک گذاری کامل): در این حالت یک اسلایس در شبکه عمومی MNO ایجاد شده و به سازمان اختصاص پیدا می‌کند و همه اجزای ۵G در این بخش قرار دارد. تنها RAN به شکل فیزیکی در سایت سازمان حضور دارد. این رویکرد باعث کاهش قابل توجه هزینه‌های کنترل در سمت سازمان می‌شود. در این حالت امنیت به صورت کامل در شبکه MNO عمومی قرار دارد.

 

5G network 4

 

در رسیس بیشتر بخوانید : مروری بر آنچه که از هک Solarwinds آموختیم 

فورتینت: بازیگری قوی در حوزه امنیت شبکه‌های ۵G خصوصی

اپراتورهای شبکه موبایل با در اختیار داشتن راهکارهای امنیتی مناسب در معماری‌های مختلف شبکه ۵G خصوصی، می‌توانند راهکارهایی انعطاف پذیر و امن برای ایجاد سرویس‌های ارزش افزوده در شبکه ۵G در اختیار مشتریان خودشان قرار دهند. وقتی صنایع و حوزه‌های مختلف برای ارتقای امنیت، اتوماسیون، بهره وری و امنیت به سمت شبکه ۵G حرکت کنند، وجود پایه‌های امنیتی قوی برای شبکه‌های ۵G خصوصی اهمیت بیشتری پیدا می‌کند.

مطالب مرتبط